Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

сегодня перестал отвечать сервер (1С), оказалось что через udp порт пришел троян шифровальщик ( id-EA7B4B15.[veracrypt@foxmail.com].adobe) и зашифровал все данные вместе с БД.

 

По неосторожности начал проверку установленным каспером (во время атаки он не работал) и видимо он успел удалить 2-3 файла вируса. прикреплю выдержку из лога каспера(kes10.txt).

 

 

CollectionLog-2019.01.31-13.10.zip

kes10.txt

Опубликовано (изменено)

Здравствуйте!

 

"Пофиксите" в HijackThis:

O4 - Global User Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
O4 - HKLM\..\Run: [C:\Windows\System32\Info.hta] = C:\Windows\system32\mshta.exe "C:\Windows\System32\Info.hta"
Создайте запрос на расшифровку.

 

Спасибо, сделал по инструкции.

Очень быстро ответили, спасибо.

Я правильно понимаю - что сервер вне опасности теперь? Или кроме расшифровки его лучше прошерстить антивирусом?

Возник вопрос по расшифровке:

Описал проблему как мог, приложил те же файлы что в этой теме выкладывал.

Этого достаточно? или еще что то может понадобиться? Как думаете?

 

 

Я просто первый раз на этом форуме и с проблемой шифровальщиков столкнулся.

 

А как быстро они обычно отвечают? просто работа бухгалтерии стоит(

 

Если что лицензия корпоративная, соответственно и обращался в поддержку CompanyAccount

Изменено пользователем vudguit
Опубликовано

Этого достаточно?

Пару зашифрованных документов вместе с запиской с требованием выкупа упакуйте и тоже добавьте.

Ссылку на эту тему можете там указать.

 

просто работа бухгалтерии стоит

Не хочется огорчать, но быстрого решения вероятнее всего не будет.
Опубликовано

Жаль конечно же((( Но что поделаешь. Спасибо за помощь

Опубликовано

 

Этого достаточно?

Пару зашифрованных документов вместе с запиской с требованием выкупа упакуйте и тоже добавьте.

Ссылку на эту тему можете там указать.

 

просто работа бухгалтерии стоит

Не хочется огорчать, но быстрого решения вероятнее всего не будет.

 

Можно ли определить как был получен вирус? Какой пользователь, какой процесс его активировал?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
    • FineGad
      Автор FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
×
×
  • Создать...